搜索筛选:
搜索耗时0.7271秒,为你在为你在102,267,441篇论文里面共找到 24 篇相符的论文内容
类      型:
[期刊论文] 作者:于义科,郑雪峰,, 来源:通信学报 年份:2011
基于身份的门限代理签名方案大都是在随机预言模型下进行安全证明,并且方案中每个代理人的代理签名密钥在有效期内都是固定不变的。在已有的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于身份的(t,n)-动态门限代理......
[期刊论文] 作者:毛红梅 于义科, 来源:电子世界 年份:2013
【摘要】中国加入WTO,为大学计算机教师提供了更多的机遇,同样也面临着众多的挑战。大学计算机教师不仅要求掌握更多的新知识、新理论,而且为了适应时代发展的需要掌握如双语教学的新教学模式和理念。本文通过当前的教育形式,讨论大学计算机教师开展计算机专业英语......
[期刊论文] 作者:于义科,严永福, 来源:江西农业大学学报 年份:2001
在网络系统性能研究中,集群技术是提高系统综合性能的一种重要方法.讨论了如何在Linux操作系统平台上搭建LVS集群,论述了其体系结构、设计方法,描述了地址转换(NAT)、IP隧道(...
[期刊论文] 作者:于义科,程小毛, 来源:江西农业大学学报 年份:2001
简单描述了Web数据库技术的发展及近来飞速发展的技术,介绍了后台信息发布的相关知识,结合一些程序重点说明了系统用户管理的结构及功能,提出了一些相关看法和见解....
[期刊论文] 作者:陈亮,田苗苗,汤学明,崔永泉,, 来源:计算机科学 年份:2012
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到...
[期刊论文] 作者:吴淑坤,, 来源:计算机工程与科学 年份:2014
对最近冀会芳等学者和于义科等学者提出的基于Waters的两个标准模型下可证明安全的代理签名方案进行了安全分析,指出了这两个方案中存在的不足和缺陷,即存在授权伪造,任何人...
[期刊论文] 作者:于义科,袁国辉, 来源:江西农业大学学报 年份:2001
Windows系统下客户端邮件管理程序是运行于Windows95/98、Windows NT等系列操作系统中的,它用来管理用户的邮件,具体功能有:权限管理、用户管理、帐号管理、接收邮件、发送邮...
[期刊论文] 作者:胡颖辉,于义科,, 来源:计算机仿真 年份:2012
研究ZigBee网络孤岛节点的搜索和处理,快速减免孤岛节点提高网络资源利用率。针对节点间因配置或接口协议不统一而造成孤岛节点的出现,传统的基于广度搜索的处理方法需要逐一遍历所有节点从而搜索出孤岛节点,造成搜索效率不高、网络资源利用率较低的问题。为解......
[期刊论文] 作者:周毅,郑雪峰,于义科,, 来源:计算机工程 年份:2010
针对目前对信任的定义和模型尚未建立通用表达的问题,利用计算机及网络平台的通用性,提出一个可信计算平台模型。通过把现有的计算平台分层逻辑化为不同的信任层,降低可信计...
[期刊论文] 作者:周毅,郑雪峰,于义科,, 来源:计算机应用 年份:2010
通过对可信计算进行深入的分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,并通过3个主要属性来描述可信度,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端......
[期刊论文] 作者:周毅,郑雪峰,于义科,, 来源:电信科学 年份:2010
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定......
[期刊论文] 作者:周毅,郑雪峰,于义科,, 来源:计算机应用研究 年份:2010
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段......
[期刊论文] 作者:叶磊,于义科,李克伟, 来源:商情 年份:2012
从传统教学方式到“研究性教学”方式的转变是现代高校运行和教学模式变化的趋势。而在这个转变过程中,也需要学生和教师的心理转变。而从我国高校的现状来看,这种转变面临着较......
[期刊论文] 作者:孙华,郑雪峰,于义科,周芳,, 来源:计算机科学 年份:2010
聚合签名是一种将n个来自于n不同签名者对,个不同消息。的签名聚合成一个单一签名的数字签名技术。利用双线性对技术,提出了一种有效的基于身份的聚合签名方案。同已有的基于身......
[期刊论文] 作者:孙华,郑雪峰,于义科,韩晓光,, 来源:计算机应用研究 年份:2010
利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,证明了方案在选择身份和选......
[期刊论文] 作者:邬志红 于义科 段喜龙, 来源:考试与评价 年份:2019
【摘要】 本文阐述了《计算机密码学》课程的特点,分析了传统教学模式下课程教学中存在的问题,给出了采用翻转课堂教学模式的教学设计。  【关键词】计算机密码学 翻转课堂 教学设计  引言  翻转课堂教学模式是2000年之后才兴起的一种新的教学模式,传统的教......
[期刊论文] 作者:于义科,郑雪峰,刘行兵,韩晓光,, 来源:计算机科学 年份:2011
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限代理签名方案中的代理签名密钥固定。相对而言,设计标准模型下的动态门限...
[期刊论文] 作者:于义科,郑雪峰,韩晓光,刘行兵,, 来源:计算机科学 年份:2011
目前对于基于身份的代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的代理签名方案...
[期刊论文] 作者:刘行兵,郑雪峰,韩晓光,于义科,, 来源:计算机科学 年份:2010
群组移动模型是无线网络研究中的基础问题之一。移动模型对无线网络协议的设计、算法的性能评价等问题的研究具有重要意义。回顾了现有群组移动模型的特点和应用范围,它们都...
[期刊论文] 作者:张清国,郑雪峰,张明德,于义科,, 来源:计算机工程与应用 年份:2010
目前,基于不完备决策表的属性约简研究较少。基于信息量的不完备决策表属性约简是一种新的属性约简。由于在该属性约简中,计算相容关系是最主要的计算,也比计算等价关系要难...
相关搜索: